Der digitale Transformationsprozess ist eine bahnbrechende Chance für Unternehmen. Im Zuge dieses Prozesses sind sie zahlreichen Risiken durch unbefugtes Eindringen und Datendiebstahl ausgesetzt. Um sich an die Risiken einer sich ständig verändernden Gesellschaft anzupassen, müssen Unternehmen die Netzwerksicherheit gewährleisten und so zur Nachhaltigkeit gegenüber entwickelten Plattformen beitragen.
Tausende Sicherheitslücken entdeckt
Beim Workshop „Reaktion und Wiederherstellung des Systems nach einer Katastrophe“, der am 13. November von der CYSEEX Information Security Alliance veranstaltet wurde, bewertete Herr Tran Quang Hung, stellvertretender Direktor der Abteilung für Informationssicherheit (Ministerium für Information und Kommunikation): „ In den letzten Jahren hat sich die Übung von passiven zu realen Übungen verlagert. Durch die Übungen wurden viele Schwachstellen entdeckt, die zur Frühwarnung und Früherkennung beitragen, damit das System immer sicherer wird.“
In der kommenden Zeit werden sich die Übungen auf Reaktionsfähigkeit und flexible Wiederherstellungsfähigkeiten konzentrieren. Ab 2024 wird es keine Systemtests mehr geben, sondern sich auf die Schulung der Qualifikation des Personals konzentrieren, was ein Schlüsselfaktor zur Gewährleistung der Informationssicherheit ist. Es wird ausführlichere und realistischere Tests geben.
Der Vertreter des Ministeriums für Informationssicherheit gab außerdem an, dass im Jahr 2023 über 100 Übungen mit Beteiligung zahlreicher Ministerien, Zweigstellen und Unternehmen organisiert wurden. Es wurden bis zu 1.200 schwerwiegende und kritische Schwachstellen erkannt (548 kritisch, 366 schwerwiegend). Sollten diese 1.200 Schwachstellen zuerst von Hackern entdeckt werden, wäre das Risiko eines Datenverlusts und einer Systemzerstörung sehr groß.
Herr Tran Quang Hung – stellvertretender Direktor der Abteilung Informationssicherheit (Ministerium für Information und Kommunikation).
Um die Sicherheit und Stabilität von Informationssystemen gegenüber zunehmend ausgefeilteren und gefährlicheren Angriffen zu gewährleisten, ist es wichtig, sich auf die Reaktion auf Cybersicherheitsvorfälle und die Wiederherstellung nach solchen Vorfällen vorzubereiten.
In jüngster Zeit richtete sich eine Reihe von Ransomware-Angriffen gegen Einzelpersonen und Unternehmen in Vietnam. Statistiken zeigen, dass im Jahr 2023 mehr als 745.000 Geräte mit Malware infiziert waren, was zu Schäden in Höhe von 716 Millionen US-Dollar führte.
Insbesondere Ransomware-as-a-Service (RaaS) ist eine Art von Schadsoftware, die als Service mit schnell steigender Gewinnbeteiligung bereitgestellt wird und so zu einer ernsthaften Bedrohung wird, die großen Schaden für Unternehmen und die Gesellschaft anrichtet ...
Herr Nguyen Xuan Hoang, Vorsitzender der CYSEEX Alliance.
Herr Nguyen Xuan Hoang, Vorsitzender der CYSEEX Alliance und stellvertretender Vorsitzender des Verwaltungsrats der MISA Joint Stock Company, sagte, dass die Allianz unter dem Motto „Die beste Verteidigung ist ein proaktiver Angriff“ im Jahr 2024 erfolgreich neun Übungen zu 18 wichtigen Informationssystemen der Allianzmitglieder organisiert habe.
In den letzten zwei Jahren waren wir Zeugen einer Reihe von Cyberangriffen, insbesondere Ransomware-Angriffen. Angriffe beeinträchtigen nicht nur die Informationssicherheit, sondern stören auch den Geschäftsbetrieb und verursachen großen Schaden für die Finanzen, den Ruf und das Ansehen von Unternehmen.
„Angesichts dieser Gefahren ist es eine dringende Aufgabe, vorbereitet zu sein und die Reaktionsfähigkeit zu verbessern und das System nach einer Katastrophe wiederherzustellen“, erklärte Herr Hoang.
Jedes Unternehmen ist ein Ziel
Herr Nguyen Cong Cuong – Direktor des SOC Center – Viettel Cyber Security Company wies darauf hin, dass viele kleine Unternehmen immer noch sehr unsicher seien, wenn sie befürchten, nicht zum Ziel von Hackergruppen zu werden.
„Viele Unternehmen glauben, dass Hacker ihnen keine Aufmerksamkeit schenken, wenn sie nicht zum Wirtschaftssektor gehören oder nicht groß sind. Doch jede Branche und jedes Unternehmen, egal welcher Größe, wird irgendwann zum Angriffsziel.
„Angreifergruppen, die nicht genug investiert haben, zielen auf kleine Unternehmen ab, um diese leichter angreifen und infiltrieren zu können, während große Angreifergruppen mit hohen Betriebskosten oft große Unternehmen für ihre Angriffe auswählen, um den Unternehmen mehr Geld abzunehmen“, erklärte Nguyen Cong Cuong.
Herr Nguyen Cong Cuong – Direktor des SOC Center – Viettel Cyber Security Company.
Laut Statistik dauert es im Durchschnitt bis zu 275 Tage, bis Angreifer in ein System eindringen und entdeckt werden. Dies ist jedoch nur ein Durchschnittswert. Bei manchen Systemen kann es mehrere Jahre dauern, bis sie entdeckt werden.
Tatsächlich gab es bei großen Unternehmen weltweit Sicherheitslücken und sie wurden gehackt. Dies zeigt, dass wir uns mit der Bewältigung von Schwachstellen und Sicherheitslücken befassen müssen.
Herr Cuong wies außerdem auf fünf gängige Schwachstellen vieler namhafter Unternehmen hin, z. B. dass bei selbst entwickelten oder ausgelagerten Anwendungen und Software keine Tests auf Sicherheitslücken durchgeführt werden; Sie verwenden Betriebssysteme und Anwendungen von Drittanbietern, aktualisieren aber nicht regelmäßig Patches.
Konten mit hohen Privilegien werden zu viele unnötige Rechte zugewiesen oder der Mitarbeiter hat das Unternehmen verlassen, ohne dass das Konto vom Unternehmen zurückgefordert wird. Richten Sie ein Serversystem im selben Netzwerk ein, können Sie problemlos gemeinsam auf die Server zugreifen und schließlich werden im Fall mehrerer Systeme, die Daten online sichern, bei einem Angriff alle diese Daten sofort verschlüsselt.
Herr Le Cong Phu, stellvertretender Direktor des VNCERT.
Auf dem Workshop erklärte Herr Le Cong Phu, stellvertretender Direktor des VNCERT, dass Sicherheitstechnologien viele Einschränkungen hätten, da sich Angriffstechniken und -aktivitäten sehr schnell änderten und aufgrund der Verschlüsselung schwer zu erkennen seien.
Wenn die Angreifer das System angreifen, besteht ihr erstes darin, die Warnsysteme der Überwachungsgeräte abzuschalten. Daher müssen wir den Vorfall proaktiv bewältigen, bevor er passiert, um zu verhindern, dass der Angriff zu einer Katastrophe wird, insbesondere bei Einheiten mit großen Systemplattformen.
Die Kontrolle des gesamten Informationssystems von Eindringlingen nimmt viel Zeit in Anspruch, sogar Wochen oder Jahre. Der Bedrohungsjagdprozess verbessert die Identifizierung und verkürzt die Zeit, die Angreifer im System „verweilen“.
Herr Phu betonte außerdem, wie wichtig Threat Hunting bei der Erkennung potenzieller Sicherheitsbedrohungen ist.
Dabei handelt es sich um eine proaktive Methode zur Suche nach bösartigen Anzeichen, bei der man sich nicht auf vorherige Warnungen verlässt, sondern die Beschränkungen herkömmlicher Abwehrtechnologien überwindet.
Threat Hunting verkürzt die Zeit, die eine Bedrohung in einem System bestehen bleiben kann, und verbessert gleichzeitig die Fähigkeit, schnell auf zunehmend komplexere Cyberangriffe zu reagieren.
[Anzeige_2]
Quelle
Kommentar (0)